リスク警告:「仮想通貨」「ブロックチェーン」の名のもとでの違法な資金調達のリスクに注意してください。—銀行保険監督管理委員会など5部門
検索
ログイン
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt
BTC
ETH
HTX
SOL
BNB
View Market

1 億 9,500 万ドルの Euler Finance ハッキングの詳細な分析

CertiK
特邀专栏作者
2023-03-14 03:29
この記事は約1454文字で、全文を読むには約3分かかります
2023 年 3 月 13 日、オイラー ファイナンスのファンド プールがフラッシュ ローン攻撃を受け、損失総額は約 1 億 9,500 万米ドルになると予想されています。この数字は、Web3 における他のす

Pw3FxVLViKJxunxzMiB06Rs1chfb3rqnFkIGpTzJ.png

2023年3月13日、オイラー・ファイナンスの資金プールがフラッシュローン攻撃を受け、損失総額は約1億9,500万米ドルと見込まれている。この数字は、2023 年までに Web3 分野における他のすべてのセキュリティ インシデントによる資産損失の合計の 2 倍以上にもなります。

Euler Finance 自身の説明によると、このプラットフォームは「ユーザーが事実上あらゆる暗号通貨資産の貸し借りを可能にするイーサリアム上の非保管プロトコル」です。

この攻撃の主な理由は、オイラー プール コントラクトの「donateToReserve」に脆弱性があることです。この関数には呼び出し元のポジションの健全性をチェックする機能がないため、ユーザーは自発的にレバレッジをかけた預金の一部を放棄して自分のポジションのバランスを崩し、オイラーの特徴的な清算ルールを使用して自分のポジションを清算して利益を上げることができます。

KHcjreUmGXrwwR6MECHkDP8eL09gpbFLgj1D1qQZ.jpeg

フラッシュ ローンから借りた資産を使用して、攻撃者はまず、オイラー レンディング プロトコルの独自の「mint」機能とオイラー ファンド プール コントラクトの脆弱な「donateToReserves」機能を通じて、高レバレッジの破産状態を作り出しました。その後、攻撃者は同じ取引で清算人として自身が作成した破産ポジションを清算し、大量のデリバティブ eToken を「無料」で取得しました。最後に、引き出しによって資金プールが枯渇し、複数のオイラー プールに対して繰り返し攻撃が実行され、すべての資金プールが枯渇します。

攻撃プロセス

攻撃プロセス

① 攻撃者フラッシュは AAVE から 3,000 万 DAI を融資しました。

②攻撃者はeDAI契約を通じてオイラーに2,000万DAIを預け、2,000万eDAIを受け取ります。攻撃者が 2,000 万 DAI をデポジットする前、オイラー プールの DAI 残高は 890 万でした。

③「eDAI.mint()」を呼び出します。この特定の「ミント」機能は Eule Financer に固有のもので、ユーザーは繰り返し借りたり返済したりすることができます。これは借入サイクルを作成する方法であり、その結果、レバレッジを利かせた借入ポジションが得られます。

④「ミント」を呼び出した後、2億dDAIと1億9,560万eDAIを受け取りました。 (注: dToken は債務トークンを表し、eToken は住宅ローン資産を表します)。

、eDAI プール内の 1,000 万 DAI をオイラーに返済すると、1,000 万の dDAI が破棄されます。それからもう一度電話してください"repay"、eDAI プール内の 1,000 万 DAI をオイラーに返済すると、1,000 万の dDAI が破棄されます。それからもう一度電話してください"mint"、攻撃契約のために 2 億 dDAI と 1 億 9,560 万 eDAI の形で別の借入ポジションを作成します。現時点での攻撃者のポジションは、3 億 9,000 万 dDAI と 4 億 eDAI です。

⑥ `donateToReserves` (脆弱な機能は 2022 年 7 月に導入されました) を呼び出し、1 億 eDAI を Euler に転送します。この法律の担保状況について適切なチェックが行われていなかったため、"donate"後者の攻撃者は、"犯罪者"(債務水準が不健全な住所)、リスク調整後の負債が担保価値をはるかに上回っているため、清算できる可能性があります。現時点での攻撃者のポジションは、3 億 9,000 万 dDAI と 3 億 eDAI です。

⑦攻撃者が展開した清算人契約により、「違反者」の清算が開始されます。 Euler Finance の清算ロジックの特徴は、清算対象者の融資状況が著しく不健全な場合、清算人はその過程で最大 20% の「割引」が受けられることです。

⑧清算により、清算人は2億5900万dDAIの「負債」と3.1eDAIの「資産」を取得した。清算で移管される負債の総額は資産よりもはるかに少なくなっています。清算人は約4500万相当のeDAI資産を取得した。

⑨清算人は、取得したeDAIを通じて契約の担保3,890万DAIを全て取り上げ、フラッシュローンを返済し、800万米ドルの利益を得た。

攻撃者は現在、アドレス 1 に 1,350 万ドル相当の ETH、アドレス 2 に 1 億 4,800 万ドル相当の ETH、および 4,300 万 DAI を保持しています。

アドレス 1:

https://etherscan.io/address/0x B 2698 C 2D 99 aD 2c 302 a 95 A 8 DB 26 B 08 D 17 a 77 cedd 4 

アドレス 2:

https://etherscan.io/address/0x b 66 cd 966670 d 96 2C 227 B 3 EABA 30 a 87 2D bFb 995 db

奇跡的に、最初の攻撃トランザクションは MEV ボットによって誤って傍受されました。このボットは DAI で 879 万ドルを稼ぎました。攻撃者の契約書には引き出しアドレスが徹底的に書き込まれており、MEV ロボットは資金を返還する過程で傍受した資金を攻撃者のアドレスに送信することしかできないのは残念です。

2 回目から 5 回目の攻撃により、ハッカーは 1 億 7,700 万ドル相当の資産を手に入れました。

最後に書きます

最後に書きます

現時点で、このイベントは 2023 年の Web3 分野で最大のハッキングです。オイラー・ファイナンスはツイートで事件の真実性を認め、現在セキュリティ専門家や法執行機関と協力していると述べた。

Euler Finance チームの全体的なセキュリティ レベルと意識は業界の中でも比較的高いレベルにあり、多くのセキュリティ会社とも協力しています。このプロジェクトは監査を受けており、バグ報奨金プログラムによってもサポートされていますが、プロジェクトはハッカーの爪から逃れることはできませんでした。

したがって、CertiK のセキュリティ専門家は、新たに追加された機能も監査する必要があることを再度思い出させます。上記の契約の脆弱性は https://forum.euler.finance/t/eip-14-contract-upgrades/305 によって導入され、このような深刻な結果を引き起こしました。

したがって、監査は一度限りではなく、契約に新たな機能を追加する場合には、新たに追加した機能を再監査する必要があり、そうしないと、たとえ「千マイルの土地」が監査されたとしても、契約内容が崩れてしまう可能性があります。監査されていない「アリの巣」。

安全性
Odaily公式コミュニティへの参加を歓迎します
購読グループ

https://t.me/Odaily_News

チャットグループ

https://t.me/Odaily_CryptoPunk

公式アカウント

https://twitter.com/OdailyChina

チャットグループ

https://t.me/Odaily_CryptoPunk